Bbuild Ransomware

Kibernetinio saugumo grėsmės ir toliau vystosi, o išpirkos reikalaujančios programos yra viena žalingiausių atakų rūšių. Bbuild Ransomware yra sudėtingas variantas, susietas su MedusaLocker šeima, skirtas įmonėms ir asmenims. Suaktyvinus, jis užšifruoja svarbiausius failus, prideda plėtinį „.bbuild“ ir reikalauja sumokėti už jų atkūrimą. Norint sumažinti riziką, būtina suprasti, kaip veikia ši grėsmė, ir imtis griežtų saugumo priemonių.

Kaip veikia Bbuild Ransomware

„Bbuild Ransomware“ įsiskverbia į sistemą ir sistemingai užšifruoja failus naudodama RSA ir AES šifravimo algoritmus. Aukos pastebės, kad jų failai buvo pakeisti papildomu plėtiniu „.bbuild“, todėl jie bus nepasiekiami. Be to, paveiktoje sistemoje yra išpirkos raštelis pavadinimu „HOW_TO_RECOVER_DATA.html“, kuriame išsamiai aprašomi užpuolikų reikalavimai.

Raštelyje įspėjama, kad buvo pažeistas aukos įmonių tinklas, surinkti jautrūs duomenys. Užpuolikai tvirtina, kad gavę apmokėjimą ištrins šią informaciją, tačiau jei auka atsisakys, jie grasina nutekinti arba parduoti duomenis. Pranešimas taip pat atgraso aukas nuo bandymų atkurti failus naudojant trečiosios šalies programinę įrangą, nes tvirtinama, kad tokie veiksmai jiems visam laikui sugadins.

Išpirkos reikalavimai ir taktika

Norint užmegzti ryšį, išpirkos raštelyje pateikiama Tor pagrindu sukurta .onion nuoroda kartu su dviem el. pašto adresais – „behappy123456@cock.li“ ir „chinchoppa2299gayspilsss@yopmail.com“. Aukos įspėtos susisiekti per 72 valandas, kitaip iššifravimo kaina padidės. Be to, užpuolikai siūlo nemokamai iššifruoti 2–3 neesminius failus kaip įrodymą, kad jie turi iššifravimo raktą.

Nepaisant šių patikinimų, aukos turėtų vengti mokėti išpirką. Kibernetiniai nusikaltėliai gali nepateikti reikiamo iššifravimo įrankio, o daugeliu atvejų mokėjimas tik skatina tolesnes atakas.

Kaip plinta Ransomware

Kaip ir kiti „ransomware“ variantai, „Bbuild Ransomware“ platinama naudojant įvairias apgaulingas taktikas. Vienas iš populiariausių būdų yra sukčiavimo el. laiškai, kuriuose yra nesaugių priedų ar nuorodų, dėl kurių atsisiunčiami užkrėsti failai. Šie el. laiškai dažnai atrodo teisėti, verčiantys vartotojus atidaryti pavojingus failus, pvz., vykdomuosius failus, PDF failus ar scenarijus.

Be to, išpirkos reikalaujančios programos gali plisti per:

  • Pažeistos svetainės arba apgaulingi skelbimai, skatinantys greitą atsisiuntimą
  • Piratinė programinė įranga, raktų generatoriai ir nulaužimo įrankiai
  • Suklastotas techninis palaikymas, kuris verčia vartotojus atsisiųsti kenksmingus failus
  • Sistemos pažeidžiamumų ir neapsaugotų nuotolinio darbalaukio protokolo (RDP) ryšių išnaudojimas
  • Užkrėsti USB įrenginiai arba programinė įranga atsisiunčiama iš nepatikimų šaltinių
  • Šių atakų vektorių supratimas yra labai svarbus siekiant užkirsti kelią išpirkos programinės įrangos infekcijoms.

    Kibernetinio saugumo gynybos stiprinimas

    Apsisaugoti nuo išpirkos reikalaujančių programų reikalauja aktyvaus požiūrio į kibernetinį saugumą. Veiksmingos praktikos įgyvendinimas gali žymiai sumažinti tikimybę tapti atakos auka:

    • Įprastos atsarginės kopijos : palaikykite saugias, neprisijungus pasiekiamas pagrindinių failų atsargines kopijas. Saugykla debesyje su versijų kūrimo galimybėmis taip pat gali padėti atkurti užšifruotus failus nemokant išpirkos.
    • El. pašto saugos supratimas : būkite atsargūs tvarkydami netikėtus el. laiškus, ypač tuos, kuriuose yra priedų ar nuorodų. Patvirtinkite siuntėjo tapatybę ir venkite atsisiųsti įtartinų failų.
    • Programinės įrangos atnaujinimai ir taisymo valdymas : Užtikrinkite, kad visa įdiegta programinė įranga, įskaitant operacines sistemas ir programas, būtų reguliariai atnaujinama. Saugos pataisos padeda pašalinti spragas, kurias gali išnaudoti užpuolikai.
    • Saugi nuotolinė prieiga : išjunkite nenaudojamus nuotolinio darbalaukio protokolo (RDP) ryšius ir nuotolinei prieigai naudokite stiprius, unikalius slaptažodžius su kelių veiksnių autentifikavimu.
    • Patikima saugos programinė įranga : naudokite saugos įrankius, kurie aptinka ir blokuoja su išpirkos programine įranga susijusią veiklą, kol ji nepadarys žalos.
    • Ribotos vartotojo teisės : apribokite administravimo prieigą tik būtiniems darbuotojams. Privilegijų ribojimas sumažina ransomware infekcijų poveikį.

    Taikydami šių saugumo priemonių derinį, vartotojai gali žymiai sustiprinti savo apsaugą nuo išpirkos reikalaujančių programų, tokių kaip „Bbuild“ ir kitų besivystančių kibernetinių pavojų.

    Paskutinės mintys

    „Bbuild Ransomware“ yra didžiulė kibernetinė grėsmė, derinanti duomenų šifravimą su duomenų atskleidimo rizika, todėl tai ypač aktualu įmonėms ir asmenims. Supratus, kaip jis plinta, ir laikantis intensyvių saugos veiksmų, gali padėti išvengti duomenų praradimo. Kadangi užpuolikai dažnai naudojasi žmogaus klaidomis, vartotojų sąmoningumas ir pasiruošimas išlieka veiksmingiausiomis kovos su išpirkos reikalaujančiomis programomis priemonėmis.

    Žinutės

    Rasti šie pranešimai, susiję su Bbuild Ransomware:

    YOUR PERSONAL ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    .onion
    * Note that this server is available via Tor browser only

    Follow the instructions to open the link:
    1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
    2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
    3. Now you have Tor browser. In the Tor Browser open .onion
    4. Start a chat and follow the further instructions.

    If you can not use the above link, use the email:
    behappy123456@cock.li
    chinchoppa2299gayspilsss@yopmail.com
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...